Beruflich Dokumente
Kultur Dokumente
I. Objetivo de la práctica
• Configurar los LAN Switch en una red con VLAN’s sin troncales.
Clasificación
Aunque las más habituales son las VLAN basadas en puertos (nivel 1), las redes de área local
virtuales se pueden clasificar en cuatro tipos según el nivel de la jerarquía OSI en el que operen:
• VLAN de nivel 1 (por puerto). También conocida como “port switching”. Se especifica qué puer-
tos del switch pertenecen a la VLAN, los miembros de dicha VLAN son los que se conecten a
esos puertos. No permite la movilidad de los usuarios, habría que reconfigurar las VLAN si el
usuario se mueve físicamente. Es la más común y la que se explica en profundidad en este ar-
tículo.
• VLAN de nivel 2 por direcciones MAC. Se asignan hosts a una VLAN en función de su direc-
ción MAC. Tiene la ventaja de que no hay que reconfigurar el dispositivo de conmutación si el
usuario cambia su localización, es decir, se conecta a otro puerto de ese u otro dispositivo. El
principal inconveniente es que hay que asignar los miembros uno a uno y si hay muchos usuarios
puede ser agotador.
• VLAN de nivel 2 por tipo de protocolo. La VLAN queda determinada por el contenido del
campo tipo de protocolo de la trama MAC. Por ejemplo, se asociaría VLAN 1 al protocolo IPv4,
VLAN 2 al protocolo IPv6, VLAN 3 a AppleTalk, VLAN 4 a IPX...
• VLAN de nivel 3 por direcciones de subred (subred virtual). La cabecera de nivel 3 se utiliza
para mapear la VLAN a la que pertenece. En este tipo de VLAN son los paquetes, y no las esta-
ciones, quienes pertenecen a la VLAN. Estaciones con múltiples protocolos de red (nivel 3) esta-
rán en múltiples VLAN.
• VLAN de niveles superiores. Se crea una VLAN para cada aplicación: FTP, flujos multime-
dia, correo electrónico... La pertenencia a una VLAN puede basarse en una combinación de fac-
tores como puertos, direcciones MAC, subred, hora del día, forma de acceso, condiciones de se-
guridad del equipo...
Protocolos
Durante todo el proceso de configuración y funcionamiento de una VLAN es necesaria la
participación de una serie de protocolos entre los que destacan el IEEE 802.1Q, STP y VTP (cuyo
equivalente IEEE es GVRP). El protocolo IEEE 802.1Q se encarga del etiquetado de las tramas que
es asociada inmediatamente con la información de la VLAN. El cometido principal de Spanning Tree
Protocol (STP) es evitar la aparición de bucles lógicos para que haya un sólo camino entre dos
nodos. VTP (VLAN Trunking Protocol) es un protocolo propietario de Cisco que permite una gestión
centralizada de todas las VLAN.
El protocolo de etiquetado IEEE 802.1Q es el más común para el etiquetado de las VLAN. Antes
de su introducción existían varios protocolos propietarios, como el ISL (Inter-Switch Link) de Cisco,
una variante del IEEE 802.1Q, y el VLT (Virtual LAN Trunk) de 3Com. El IEEE 802.1Q se caracteriza
por utilizar un formato de trama similar a 802.3 (Ethernet) donde solo cambia el valor del campo
Ethertype, que en las tramas 802.1Q vale 0x8100, y se añaden dos bytes para codificar la prioridad,
el CFI y el VLAN ID. Este protocolo es un estándar internacional y por lo dicho anteriormente es
compatible con bridges y switches sin capacidad de VLAN.
Las VLAN y Protocolos de Árbol de Expansión. Para evitar la saturación de los switches debido a las
tormentas broadcast, una red con topología redundante tiene que tener habilitado el protocolo STP.
Los switches intercambian mensajes STP BPDU (Bridge Protocol Data Units) entre sí para lograr que
la topología de la red sea un árbol (no tenga enlaces redundantes) y solo haya activo un camino para
ir de un nodo a otro. El protocolo STP/RSTP es agnóstico a las VLAN, MSTP (IEEE 802.1Q) permite
crear árboles de expansión diferentes y asignarlos a grupos de las VLAN mediante configuración.
Esto permite utilizar enlaces en un árbol que están bloqueados en otro árbol.
En los dispositivos Cisco, VTP (VLAN trunking protocol) se encarga de mantener la coherencia de la
configuración VLAN por toda la red. VTP utiliza tramas de nivel 2 para gestionar la creación, borrado
y renombrado de las VLAN en una red sincronizando todos los dispositivos entre sí y evitar tener que
configurarlos uno a uno. Para eso hay que establecer primero un dominio de administración VTP. Un
dominio VTP para una red es un conjunto contiguo de switches unidos con enlaces trunk que tienen
el mismo nombre de dominio VTP.
Red institucional
Actualmente, las redes institucionales y corporativas modernas suelen estar configuradas de forma jerárquica
dividiéndose en varios grupos de trabajo. Razones de seguridad y confidencialidad aconsejan también limitar
el ámbito del tráfico de difusión para que un usuario no autorizado no pueda acceder a recursos o a
información que no le corresponde. Por ejemplo, la red institucional de un campus universitario suele separar
los usuarios en tres grupos: alumnos, profesores y administración. Cada uno de estos grupos constituye un
dominio de difusión, una VLAN, y se suele corresponder asimismo con una subred IP diferente. De esta
manera la comunicación entre miembros del mismo grupo se puede hacer en nivel 2, y los grupos están
aislados entre sí, sólo se pueden comunicar a través de un router.
La definición de múltiples VLAN y el uso de enlaces trunk, frente a las redes LAN interconectadas con un
router, es una solución escalable. Si se deciden crear nuevos grupos se pueden acomodar fácilmente las
nuevas VLAN haciendo una redistribución de los puertos de los switches. Además, la pertenencia de un
miembro de la comunidad universitaria a una VLAN es independiente de su ubicación física. E incluso se
puede lograr que un equipo pertenezca a varias VLAN (mediante el uso de una tarjeta de red que soporte
trunk).
Imagine que la universidad tiene una red con un rango de direcciones IP del tipo 172.16.XXX.0/24, cada
VLAN, definida en la capa de enlace de datos (nivel 2 de OSI), se corresponderá con una subred IP distinta:
Comandos IOS
A continuación se presentan a modo de ejemplo los comandos IOS para configurar los switches y routers del
escenario anterior.
Creamos las VLAN en el switch troncal, suponemos que este switch actúa de servidor y se sincroniza con el
resto: (NOTA, el comando "vlan database" ya no está en uso (deprecated), debe ser sustituido en este
ejercicio (configuro el 1º switch como muestra))
Switch-troncal> enable
Switch-troncal# configure terminal
Switch-troncal(config)# vlan 10
Switch-troncal(config-vlan)# name administración
Switch-troncal(config-vlan)# exit
Switch-troncal(config)# vlan 20
Switch-troncal(config-vlan)# name profesores
Switch-troncal(config-vlan)# exit
Switch-troncal(config)# vlan 30
Switch-troncal(config-vlan)# name alumnos
Switch-troncal(config-vlan)# exit
Definimos como puertos trunk los cuatro del switch troncal:
Router(config)# interface f2
Router(config-if)# no ip address
Router(config-if)# exit
Router(config)# interface f2.1
Router(config-if)# encapsulation dot1q 10 native
Router(config-if)# ip address 172.16.10.1 255.255.255.0
Router(config-if)# exit
Router(config)# interface f2.2
Router(config-if)# encapsulation dot1q 20
Router(config-if)# ip address 172.16.20.1 255.255.255.0
Router(config-if)# exit
Router(config)# interface f2.3
Router(config-if)# encapsulation dot1q 30
Router(config-if)# ip address 172.16.30.1 255.255.255.0
Router(config-if)# exit
III. Software y equipo utilizado
Software utilizado Equipo a utilizado
CANT DESCRIPCION CANT DESCRIPCION
1 Packet Tracer v 7.0 1 PC
Figura 1
Equipo Interface Nombre de la VLAN VLAN id Host o puerto asociado
Fa 0/1 ROJA 10 H1
Fa 0/2 VERDE 20 H2
Fa 0/3 AZUL 30 H3
Fa 0/4 ROJA 10 H4
Fa 0/6 AZUL 30 H6
Fa 0/1 ROJA 10 H7
Fa 0/2 VERDE 20 H8
Fa 0/3 AZUL 30 H9
NOMBRE DE LA
EQUIPO VLAN ID IP MASCARA DE SUBRED
VLAN
e. Repita el procedimiento para los otros puertos del SW1 y también para los otros LAN Switch
f. Ahora envíe un ping de H1 a H4.
Escriba la sintaxis completa que
utilizó Ping 10.40.10.2
Estan en la misma vlan y
Expliqu pertenecen al mismo
¿Tuvo éxito? si e segmento
4. Entregables
a. Reporte de la Práctica.
b. Archivo PKT del simulador.